AWS - RDS Unauthenticated Enum

Soutenez HackTricks

RDS

Pour plus d'informations, consultez :

AWS - Relational Database (RDS) Enum

Port Public

Il est possible de donner un accès public à la base de données depuis Internet. L'attaquant devra toujours connaître le nom d'utilisateur et le mot de passe, avoir un accès IAM, ou un exploit pour entrer dans la base de données.

Snapshots RDS Publics

AWS permet de donner accès à quiconque pour télécharger des snapshots RDS. Vous pouvez lister ces snapshots RDS publics très facilement depuis votre propre compte :

# Public RDS snapshots
aws rds describe-db-snapshots --include-public

## Search by account ID
aws rds describe-db-snapshots --include-public --query 'DBSnapshots[?contains(DBSnapshotIdentifier, `284546856933:`) == `true`]'
## To share a RDS snapshot with everybody the RDS DB cannot be encrypted (so the snapshot won't be encryted)
## To share a RDS encrypted snapshot you need to share the KMS key also with the account


# From the own account you can check if there is any public snapshot with:
aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account

Modèle d'URL publique

mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306
postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
Soutenez HackTricks

Last updated